

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS MarketplaceVendor Insights
<a name="vendor-insights"></a>

Vendor Insights de AWS Marketplace es una función que simplifica las evaluaciones de riesgos de software que realizan las organizaciones para garantizar la adquisición de software en el que confían y que cumpla con sus estándares. Con Vendor Insights de AWS Marketplace, los compradores pueden supervisar el perfil de seguridad de un producto prácticamente en tiempo real desde una única consola. AWS Marketplace Vendor Insights puede facilitar el proceso de adquisición para los compradores y, potencialmente, aumentar las ventas para los vendedores. Reduce el esfuerzo de evaluación del comprador al proporcionar un panel con la información de seguridad y conformidad del producto de software. 

Toda la información de seguridad y conformidad del panel de Vendor Insights de AWS Marketplace se basa en las pruebas recopiladas de las siguientes fuentes:
+ La autocertificación del vendedor, que incluye la autoevaluación de seguridad de Vendor Insights de AWS Marketplace y el cuestionario sobre la iniciativa de evaluación por consenso (CAIQ)
+ Informes de auditoría estándar del sector (por ejemplo, ISO 27001 de la Organización Internacional de Normalización)
+ AWS Audit Manager, que automatiza la recopilación de pruebas del entorno de producción del vendedor

Vendor Insights de AWS Marketplace recopila información sobre los problemas de conformidad y los controles de seguridad sobre el producto y la presenta en un panel. El panel toma datos de la autoevaluación del vendedor, evidencias de los informes de auditoría y evidencias reales de Cuentas de AWS. Estos datos se incorporan a los controles de seguridad y, después, al panel para que los revisen los compradores. Las evidencias en tiempo real es el método que permite actualizar constantemente los datos de varias fuentes para presentar la información más actualizada. AWS Config está habilitado en el entorno del vendedor. Los datos sobre las configuraciones, las copias de seguridad habilitadas y otra información se actualizan automáticamente. Por ejemplo, supongamos que el **Control de acceso** de un producto es **Conforme** y que un bucket de Amazon Simple Storage Service (Amazon S3) se convierte en público. El panel mostraría que el estado del control ha cambiado de **Conforme** a **Indeterminado**.

Debe configurar los recursos y la infraestructura básicos en su Cuentas de AWS antes de utilizar Vendor Insights de AWS Marketplace. Una vez completada la configuración, Vendor Insights de AWS Marketplace puede recopilar información y generar perfiles de seguridad para sus productos de software como servicio (SaaS) en AWS Marketplace. 

**Topics**
+ [Comprensión de Vendor Insights de AWS Marketplace](vendor-insights-understanding.md)
+ [Configuración de AWS Marketplace Vendor Insights](vendor-insights-setting-up.md)
+ [Ver tu perfil AWS Marketplace de Vendor Insights](vendor-insights-profile.md)
+ [Administración de instantáneas en AWS Marketplace Vendor Insights](vendor-insights-snapshot.md)
+ [Control del acceso en AWS Marketplace Vendor Insights](vendor-insights-seller-controlling-access.md)

# Comprensión de Vendor Insights de AWS Marketplace
<a name="vendor-insights-understanding"></a>

Vendor Insights de AWS Marketplace recopila información sobre los problemas de conformidad y los controles de seguridad para su producto y la presenta en un panel. El panel toma datos de la autoevaluación del propietario del producto, evidencias de los informes de auditoría y evidencias reales de Cuentas de AWS. Estos datos se incorporan a los controles de seguridad y, después, al panel para que los revisen los compradores. 

El panel presenta la información basada en evidencias recopilada por Vendor Insights de AWS Marketplace en relación con varias categorías de control de seguridad. Esto proporciona información con una visión casi en tiempo real del perfil de seguridad y reduce las conversaciones entre el comprador y el vendedor. Los compradores pueden validar la información del vendedor realizando las evaluaciones en unas horas. AWS Marketplace Vendor Insights proporciona un mecanismo para que los vendedores mantengan actualizada automáticamente la información sobre seguridad y cumplimiento. Pueden compartirla con los compradores bajo petición, lo que elimina la necesidad de responder a los cuestionarios de forma aleatoria.

Vendor Insights de AWS Marketplace recopila la información basada en evidencias de tres fuentes: 
+ **La autoevaluación de sus proveedores**: las autoevaluaciones respaldadas incluyen la autoevaluación de seguridad de Vendor Insights de AWS Marketplace y el cuestionario de la iniciativa de evaluación por consenso (CAIQ).
+ **Las cuentas de producción de sus proveedores**: de los múltiples controles, 25 de ellos permiten recopilar evidencias en tiempo real a partir de sus cuentas de producción. La evidencia real de cada control se genera al evaluar los ajustes de configuración de sus recursos de AWS mediante una o más reglas de AWS Config. AWS Audit Manager recopila las pruebas y las prepara para Vendor Insights de AWS Marketplace. La plantilla de incorporación de AWS CloudFormation automatiza los pasos previos necesarios para permitir la recopilación de pruebas en tiempo real. AWS Config está habilitada en el entorno del vendedor. Los datos sobre las configuraciones, las copias de seguridad habilitadas y otra información se actualizan automáticamente. Por ejemplo, supongamos que el **Control de acceso** de un producto es **Conforme** y que un bucket de Amazon S3 se convierte en público. El panel mostraría que el estado del control ha cambiado de **Conforme** a **Indeterminado**.
  + Encendido de AWS Config y del servicio de AWS Audit Manager.
  + La creación de reglas de AWS Config y la evaluación automatizada de AWS Audit Manager.
  + Aprovisionamiento del rol de AWS Identity and Access Management (IAM) para que Vendor Insights de AWS Marketplace pueda obtener los resultados de la evaluación.
+ **Su informe sobre las normas ISO 27001 y SOC2 de tipo II**: las categorías de control se asignan a los controles de los informes de la Organización Internacional de Normalización (ISO) y de Controles de Sistemas y Organizaciones (SOC2). Cuando comparte estos informes con Vendor Insights de AWS Marketplace, este puede extraer pruebas relevantes de estos informes y presentarlas en el panel.

# Configuración de AWS Marketplace Vendor Insights
<a name="vendor-insights-setting-up"></a>

El siguiente procedimiento describe los pasos de alto nivel para configurar AWS Marketplace Vendor Insights en su AWS Marketplace listado de software como servicio (SaaS). 

**Para configurar AWS Marketplace Vendor Insights en tu anuncio de SaaS**

1. [Crear un perfil de seguridad](#create-security-profile). 

1. (Opcional). [Carga de una certificación](#upload-certification) 

1. [Carga de una autoevaluación](#upload-self-assessment). 

1. [Habilite las evaluaciones AWS Audit Manager automatizadas](#enable-audit-manager-assessments) (opcional). 

## Crear un perfil de seguridad
<a name="create-security-profile"></a>

Un perfil de seguridad proporciona a sus compradores información detallada sobre la posición de seguridad de su producto de software. Un perfil de seguridad utiliza fuentes de datos asociadas, incluidas las autoevaluaciones, las certificaciones y las evaluaciones AWS Audit Manager automatizadas.

**nota**  
Puede crear un número limitado de perfiles de seguridad. Para crear más perfiles de seguridad, solicite un aumento de cuota. Para obtener más información, consulte el artículo sobre [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) en la *Referencia general de AWS*.

**Para crear un perfil de seguridad**

1. Inicia sesión con un usuario o rol de IAM con acceso a la cuenta de AWS Marketplace vendedor.

1. Elija **Productos** y seleccione **SaaS** para desplazarse a la página **Productos de SaaS**.

1. Elija un **producto**.

1. Elija la pestaña **Información sobre proveedores** y, a continuación, elija **Contactar con el servicio de soporte para añadir un perfil de seguridad**.

1. Complete el formulario y, a continuación, elija **Enviar**.

   El equipo AWS Marketplace de operaciones de venta creará el perfil de seguridad. Cuando el perfil de seguridad esté listo, enviarán un mensaje de correo electrónico de notificación a los destinatarios identificados en el formulario.

## Carga de una certificación
<a name="upload-certification"></a>

Una certificación es una fuente de datos que proporciona evidencia de la postura de seguridad de tu producto en múltiples dimensiones. AWS Marketplace Vendor Insights admite las siguientes certificaciones:
+ Certificación FedRAMP: valida el cumplimiento de los estándares de seguridad en la nube del gobierno estadounidense
+ Informe de conformidad con el GDPR: muestra el cumplimiento de los requisitos del Reglamento General de Protección de Datos (GDPR), protegiendo los datos personales y el derecho de las personas a la privacidad
+ Informe de conformidad con HIPAA: muestra el cumplimiento de las normas de la Ley de Portabilidad y Responsabilidad de Seguros Médicos de EE. UU. (HIPAA), salvaguardando la información médica protegida
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/InternationalComisión Electrotécnica (IEC) 27001, que hace hincapié en los estándares de seguridad de la información
+ Informe de auditoría del PCI DSS: muestra el cumplimiento de los estándares de seguridad establecidos por el Consejo de Estándares de Seguridad de PCI
+ Informe de auditoría de tipo 2 del SOC 2: confirma el cumplimiento de los controles de seguridad y privacidad de los datos de Control de organizaciones de servicios (SOC)

**Para cargar una certificación**

1. En la pestaña **Información sobre proveedores**, vaya a la sección **Orígenes de datos**.

1. En **Certificaciones**, elija **Cargar certificación**.

1. En **Detalles de certificación**, proporcione la información solicitada y cargue la certificación.

1. (Opcional) En **Etiquetas**, añada nuevas etiquetas.
**nota**  
Para obtener información sobre las etiquetas, consulte Cómo [etiquetar los AWS recursos en la Guía del usuario sobre cómo * AWS etiquetar* los recursos](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).

1. Elija **Cargar certificación**. 
**nota**  
La certificación se asocia automáticamente al perfil de seguridad actual. También puede asociar certificaciones ya cargadas. En la página de detalles del producto, elija **Asociar certificación** en **Certificaciones**, seleccione una certificación de la lista y elija **Asociar certificación**.  
Después de subir la certificación, puede descargarla mediante el botón **Descargar certificación** de la página de detalles del producto. También puede actualizar los detalles de la certificación mediante el botón **Actualizar certificación**.

   El estado de la certificación cambia a **ValidationPending**hasta que se validen los detalles de la certificación. Se muestra un estado alternativo tanto durante el procesamiento del origen de datos como después del mismo:
   + **Available**: el origen de datos se ha cargado y las validaciones del sistema se han completado correctamente.
   + **AccessDenied**— AWS Marketplace Vendor Insights ya no puede acceder a la referencia de la fuente externa de la fuente de datos.
   + **ResourceNotFound**— La referencia de la fuente externa de la fuente de datos ya no está disponible VendorInsights para su lectura.
   + **ResourceNotSupported**— Se cargó la fuente de datos, pero la fuente proporcionada aún no es compatible. Para obtener más información sobre el error de validación, consulte el mensaje de estado.
   + **ValidationPending**— Se cargó la fuente de datos, pero las validaciones del sistema siguen ejecutándose. No dispone de ningún elemento de acción en esta etapa. El estado se ha actualizado a Disponible ResourceNotSupported, o. ValidationFailed
   + **ValidationFailed**— Se cargó la fuente de datos, pero la validación del sistema falló por uno o varios motivos. Para obtener más información sobre el error de validación, consulte el mensaje de estado.

## Carga de una autoevaluación
<a name="upload-self-assessment"></a>

Una autoevaluación es un tipo de fuente de datos que proporciona evidencia del nivel de seguridad de su producto. AWS Marketplace Vendor Insights respalda las siguientes autoevaluaciones:
+ AWS Marketplace Autoevaluación de Vendor Insights
+ Cuestionario de la iniciativa de evaluación de consenso (CAIQ). Para obtener más información, consulte [What is CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq) en el sitio web de Cloud Security Alliance.

**Para cargar una autoevaluación**

1. Abra la AWS Marketplace consola en [https://console.aws.amazon.com/market.](https://console.aws.amazon.com/marketplace)

1. En la pestaña **Información sobre proveedores**, vaya a la sección **Orígenes de datos**.

1. En **Autoevaluaciones**, elija **Cargar autoevaluación**.

1. En **Detalles de autoevaluación**, complete la siguiente información:

   1. **Nombre**: escriba un nombre para la autoevaluación.

   1. **Type**: elija un tipo de evaluación de la lista desplegable.
**nota**  
Si ha elegido **Autoevaluación de seguridad de Información sobre proveedores**, elija **Descargar plantilla** para descargar la autoevaluación. Elija **Sí**, **No** o **N/D** para cada respuesta de la hoja de cálculo.

1. Para cargar la evaluación completa, elija **Cargar autoevaluación**.

1. (Opcional) En **Etiquetas**, añada nuevas etiquetas.
**nota**  
Para obtener información sobre las etiquetas, consulte Cómo [etiquetar AWS los recursos](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) en la Guía del usuario sobre cómo *etiquetar AWS los recursos*.

1. Elija **Cargar autoevaluación**.
**nota**  
La autoevaluación se asocia automáticamente al perfil de seguridad actual. También puede asociar las autoevaluaciones que ya ha cargado. En la página de detalles del producto, elija **Asociar autoevaluación** en **Autoevaluaciones**, seleccione una autoevaluación de la lista y elija **Asociar autoevaluación**.  
Después de subir una autoevaluación, puede descargarla mediante el botón **Descargar autoevaluación** de la página de detalles del producto. También puede actualizar los detalles de la autoevaluación mediante el botón **Actualizar autoevaluación**.

   El estado se actualiza a uno de los siguientes:
   + **Available**: el origen de datos se ha cargado y las validaciones del sistema se han completado correctamente.
   + **AccessDenied**— La referencia de la fuente externa de la fuente de datos ya no está disponible VendorInsights para su lectura.
   + **ResourceNotFound**— La referencia de la fuente externa de la fuente de datos ya no está disponible VendorInsights para su lectura.
   + **ResourceNotSupported**— Se cargó la fuente de datos, pero la fuente proporcionada aún no es compatible. Para obtener más información sobre el error de validación, consulte el mensaje de estado.
   + **ValidationPending**— Se cargó la fuente de datos, pero las validaciones del sistema siguen ejecutándose. No dispone de ningún elemento de acción en esta etapa. El estado se ha actualizado a Disponible ResourceNotSupported, o. ValidationFailed
   + **ValidationFailed**— Se cargó la fuente de datos, pero la validación del sistema falló por uno o varios motivos. Para obtener más información sobre el error de validación, consulte el mensaje de estado.

## Habilite las evaluaciones AWS Audit Manager automatizadas
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights utiliza varias Servicios de AWS para recopilar automáticamente pruebas para su perfil de seguridad.

Necesita lo siguiente Servicios de AWS y los recursos para las evaluaciones automatizadas:
+ **AWS Audit Manager**— Para simplificar la configuración de AWS Marketplace Vendor Insights, utilizamos CloudFormation Stacks y StackSets, que se encargan de aprovisionar y configurar los recursos necesarios. El conjunto de pilas crea una evaluación automatizada que contiene controles que AWS Config rellena automáticamente.

  Para obtener más información al respecto AWS Audit Manager, consulte la Guía del [AWS Audit Manager usuario](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).
+ **AWS Config**— El conjunto de pilas implementa un paquete de AWS Config conformidad para configurar las reglas necesarias AWS Config . Estas reglas permiten a la evaluación automatizada de Audit Manager recopilar evidencia real para otras Servicios de AWS implementadas en ella Cuenta de AWS. Para obtener más información sobre AWS Config las funciones, consulte la [Guía para AWS Config desarrolladores](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html).
**nota**  
Es posible que notes un aumento de la actividad en tu cuenta durante el primer mes de grabación en AWS Config comparación con los meses siguientes. Durante el proceso inicial de arranque, AWS Config revisa todos los recursos de tu cuenta que has seleccionado para AWS Config grabar.  
Si ejecutas cargas de trabajo efímeras, es posible que veas un aumento de la actividad debido a que registra los cambios de AWS Config configuración asociados a la creación y eliminación de estos recursos temporales. Una *carga de trabajo efímera* es el uso temporal de recursos informáticos que se cargan y ejecutan cuando es necesario.  
Entre los ejemplos de cargas de trabajo efímeras se incluyen las instancias puntuales de Amazon Elastic Compute Cloud (Amazon EC2), los trabajos de Amazon EMR y. AWS Auto Scaling AWS Lambda Para evitar el aumento de actividad derivado de la ejecución de cargas de trabajo efímeras, puede ejecutar estos tipos de cargas de trabajo en una cuenta independiente con la opción desactivada. AWS Config Este enfoque evita aumentar el registro de la configuración y las evaluaciones de las reglas.
+ **Amazon S3**: el conjunto de pilas crea los dos buckets de Amazon Simple Storage Service siguientes: 
  + **vendor-insights-stack-set-output-bucket- \$1número de cuenta\$1**: este depósito contiene los resultados de la ejecución del conjunto de pilas. El equipo de AWS Marketplace operaciones de venta utiliza los resultados para completar el proceso automatizado de creación de la fuente de datos.
  + **vendor-insights-assessment-reports-bucket- \$1account number\$1**: AWS Audit Manager publica informes de evaluación en este bucket de Amazon S3. Para obtener más información sobre la publicación de informes de evaluación, consulte el artículo sobre [informes de evaluación](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) en la *Guía del usuario de AWS Audit Manager *.

    Para obtener más información sobre las características de Amazon S3, consulte la [Guía del usuario de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ **IAM**: el conjunto de componentes de incorporación proporciona las siguientes funciones AWS Identity and Access Management (IAM) en su cuenta: 
  + Cuando se implementa la plantilla `VendorInsightsPrerequisiteCFT.yml`, crea el rol de administrador `AWSVendorInsightsOnboardingStackSetsAdmin` y el rol de ejecución `AWSVendorInsightsOnboardingStackSetsExecution`. El conjunto de pilas utiliza el rol de administrador para implementar las pilas necesarias en varias Regiones de AWS de forma simultánea. La función de administrador asume la función de ejecución para implementar las pilas principales y anidadas necesarias como parte del proceso de configuración de Vendor Insights. AWS Marketplace Para obtener más información sobre los permisos autoadministrados, consulte [Concesión de permisos autoadministrados](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) en la *Guía del usuario de CloudFormation *.
  + El `AWSVendorInsightsRole` rol proporciona a AWS Marketplace Vendor Insights acceso para leer las evaluaciones en AWS Audit Manager los recursos. AWS Marketplace Vendor Insights muestra las pruebas encontradas en las evaluaciones de su perfil de AWS Marketplace Vendor Insights. 
  + `AWSVendorInsightsOnboardingDelegationRole`Proporciona a AWS Marketplace Vendor Insights acceso para enumerar y leer los objetos del `vendor-insights-stack-set-output-bucket` depósito. Esta capacidad permite al equipo de operaciones de AWS Marketplace catálogo ayudarlo a configurar un perfil de AWS Marketplace Vendor Insights.
  + El `AWSAuditManagerAdministratorAccess` rol proporciona acceso administrativo para habilitar o deshabilitar AWS Audit Manager, actualizar la configuración y administrar las evaluaciones, los controles y los marcos. Usted o su equipo pueden asumir este rol a fin de tomar medidas para las evaluaciones automatizadas en AWS Audit Manager.

Para habilitar las evaluaciones AWS Audit Manager automatizadas, debe implementar los módulos de integración.

### Implementación de las pilas de incorporación
<a name="deploy-onboarding-stacks"></a>

Para simplificar la configuración de AWS Marketplace Vendor Insights, utilizamos CloudFormation Stacks y StackSets, que se encargan de aprovisionar y configurar los recursos necesarios. Si tiene varias cuentas o una solución Región de AWS SaaS múltiple, StackSets permítale implementar las pilas de incorporación desde una cuenta de administración central.

*Para obtener más información al respecto CloudFormation StackSets, consulte Cómo [trabajar con ella CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) en la Guía del AWS CloudFormation usuario.*

AWS Marketplace La configuración de Vendor Insights requiere el uso de las siguientes CloudFormation plantillas: 
+ `VendorInsightsPrerequisiteCFT`— Configura la función de administrador y los permisos necesarios para que se ejecuten CloudFormation StackSets en su cuenta. Cree esta pila en su cuenta de vendedor. 
+ `VendorInsightsOnboardingCFT`: configura los Servicios de AWS necesarios y los permisos de IAM adecuados. Estos permisos permiten a AWS Marketplace Vendor Insights recopilar datos para el producto SaaS que se ejecuta en usted Cuentas de AWS y mostrarlos en su perfil de AWS Marketplace Vendor Insights. Crea esta pila tanto en tu cuenta de vendedor como en las cuentas de producción que alojan tu solución SaaS. StackSets

#### Creación de la pila VendorInsightsPrerequisiteCFT
<a name="create-prerequisite-cft"></a>

Al ejecutar la `VendorInsightsPrerequisiteCFT` CloudFormation pila, configuras los permisos de IAM para empezar a incorporar conjuntos de pilas. 

**Para crear la pila VendorInsightsPrerequisiteCFT**

1. Revisa y descarga el `VendorInsightsPrerequisiteCFT.yml` archivo más reciente de la [carpeta de plantillas AWS Samples Repo for Vendor Insights del](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) sitio web. GitHub 

1. Inicia sesión Consola de administración de AWS con tu cuenta de AWS Marketplace vendedor y, a continuación, abre la CloudFormation consola en [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. En el panel de navegación de la CloudFormation consola, selecciona **Pilas y**, a continuación, selecciona **Crear pila** y **Con nuevos recursos (estándar)** en el menú desplegable. (si el panel de navegación no es visible, en la esquina superior izquierda, seleccione y despliegue el panel de navegación).

1. En **Especificar plantilla**, elija **Cargar un archivo de plantilla**. Para cargar el archivo `VendorInsightsPrerequisiteCFT.yml` que ha descargado, use **Elegir archivo**. A continuación, elija **Siguiente**.

1. Ingrese un nombre para la pila y, a continuación, elija **Siguiente**.

1. (Opcional) Configure las opciones de la pila como desee. 

   Elija **Siguiente**.

1. En la página **Review (Revisar)**, revise las opciones seleccionadas. Para realizar cambios, elija **Editar** en el área en la que desea implementar dichos cambios. Antes de poder crear la pila, debe seleccionar las casillas de confirmación en el área **Capacidades**. 

   Seleccione **Enviar**.

1. Una vez creada la pila, elija la pestaña **Recursos** y tome nota de los siguientes roles que se han creado:
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### Creación del conjunto de pilas VendorInsightsOnboardingCFT
<a name="deploy-onboarding-stacks"></a>

Al ejecutar el conjunto de `VendorInsightsOnboardingCFT` CloudFormation pilas, se configuran los permisos de Servicios de AWS IAM necesarios y los adecuados. Esto permite a AWS Marketplace Vendor Insights recopilar datos para el producto SaaS que se ejecuta en usted Cuenta de AWS y mostrarlos en su perfil de AWS Marketplace Vendor Insights. 

Si tiene una solución de varias cuentas o si tiene cuentas de vendedor y de producción independientes, debe implementar esta pila en varias cuentas. StackSets te permiten hacerlo desde la cuenta de administración en la que creaste la pila de requisitos previos.

El conjunto de pilas se implementa mediante permisos autoadministrados. Para obtener más información, consulte [Crear un conjunto de pilas con permisos autoadministrados](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed) en la *Guía del usuario AWS CloudFormation *. 

**Para crear el conjunto de pilas VendorInsightsOnboardingCFT**

1. Revisa y descarga el `VendorInsightsOnboardingCFT.yml` archivo más reciente de la [carpeta de plantillas AWS Samples Repo for Vendor Insights](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) del GitHub sitio web.

1. Inicia sesión Consola de administración de AWS con tu cuenta de AWS Marketplace vendedor y, a continuación, abre la CloudFormation consola en [https://console.aws.amazon.com/cloudformation..](https://console.aws.amazon.com/cloudformation/)

1. **En el panel de navegación de la CloudFormation consola, selecciona Crear. StackSet** (si el panel de navegación no es visible, en la esquina superior izquierda, seleccione y despliegue el panel de navegación).

1. En **Permisos**, para la función de administrador, elija el **nombre de la función de IAM** y, a continuación, elija **AWSVendorInsightsOnboardingStackSetsAdmin**el nombre de la función en el menú desplegable.

1. Escriba **AWSVendorInsightsOnboardingStackSetsExecution** como **nombre del rol de ejecución de IAM**.

1. En **Especificar plantilla**, elija **Cargar un archivo de plantilla**. Para cargar el archivo `VendorInsightsOnboardingCFT.yml` que ha descargado, utilice **Elegir archivo** y, a continuación, elija **Siguiente**.

1. **Proporcione los siguientes StackSet parámetros y, a continuación, seleccione Siguiente.** 
   + `CreateVendorInsightsAutomatedAssessment`— Este parámetro configura la evaluación AWS Audit Manager automática en su Cuenta de AWS. Si tiene cuentas de administración y producción independientes, esta opción solo debe seleccionarse para las cuentas de producción y *no* para la cuenta de administración.
   + `CreateVendorInsightsIAMRoles`— Este parámetro proporciona una función de IAM que permite a AWS Marketplace Vendor Insights leer los datos de evaluación que contiene. Cuenta de AWS
   + `PrimaryRegion`: este parámetro establece la Región de AWS principal para su implementación de SaaS. Esta es la región en la que se crea el bucket de Amazon S3 en su Cuenta de AWS. Si su producto SaaS se implementa en una sola región, esa región es la región principal.

1. Configure las StackSet opciones como desee. Mantenga la configuración de **ejecución** como **Inactiva** y, a continuación, elija **Siguiente**.

1. Configure las opciones de implementación. Si tiene una solución de varias cuentas, puede configurar el conjunto de pilas para que se implemente en varias cuentas y regiones como una sola operación. Elija **Siguiente**.
**nota**  
Si tiene una solución de varias cuentas, *no* recomendamos implementarla en todas las cuentas como un único conjunto de pilas. Preste mucha atención a los parámetros definidos en el paso 7. Es posible que desee habilitar o deshabilitar algunos parámetros, según el tipo de cuentas en las que vaya a realizar el despliegue. StackSets aplica los mismos parámetros a todas las cuentas especificadas en una sola implementación. Puede reducir el tiempo de implementación mediante la agrupación de cuentas en un conjunto de pilas, pero tiene que seguir con la implementación varias veces para una solución de varias cuentas.
**importante**  
Si va a realizar la implementación en varias regiones, la primera región que enumere debe ser la `PrimaryRegion`. Deje la opción **Simultaneidad de región** como la configuración predeterminada de **Secuencial**. 

1. En la página **Review (Revisar)**, revise las opciones seleccionadas. Para realizar cambios, elija **Editar** en el área en la que desea implementar dichos cambios. Antes de poder crear el conjunto de pilas, debe seleccionar la casilla de confirmación en el área **Capacidades**. 

   Seleccione **Enviar**.

   El conjunto de pilas tarda alrededor de 5 minutos en completarse por región.

# Ver tu perfil AWS Marketplace de Vendor Insights
<a name="vendor-insights-profile"></a>

Tu perfil en AWS Marketplace Vendor Insights proporciona información importante para que los compradores la utilicen al evaluar tu producto. Con fines de protección de datos, le recomendamos que proteja sus Cuenta de AWS credenciales y configure los usuarios individuales con AWS Identity and Access Management (IAM). Así, solo se otorgan a cada usuario los permisos necesarios para cumplir con sus obligaciones laborales. Para obtener más información sobre la creación de usuarios con IAM, consulte [Creación o uso de grupos](marketplace-management-portal-user-access.md#creating-iam-groups). 

Los compradores pueden evaluar tu producto mediante el panel de control de AWS Marketplace Vendor Insights. Allí, los compradores pueden ver una descripción general del producto definida por las fuentes de datos que añada a su perfil. El perfil de seguridad se define mediante varios controles de seguridad en 10 categorías. 

Las 10 categorías de seguridad que se utilizan para definir los datos son las siguientes:
+ Administración de accesos
+ Seguridad de las aplicaciones
+ Política de auditoría, cumplimiento y seguridad
+ Resiliencia de empresa
+ Seguridad y privacidad de datos 
+ Seguridad móvil y de dispositivos del usuario final 
+ Recursos humanos
+ Seguridad de infraestructuras
+ Gestión de riesgos y respuesta a incidentes
+ Política de seguridad y configuración

Para obtener más información, consulte [Descripción de las categorías de control](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories), en la *Guía del comprador de *AWS Marketplace**.

Al configurar y utilizar AWS Marketplace Vendor Insights, aceptas cumplir con los Servicio de AWS términos y las normas de privacidad de datos para mantener la privacidad y seguridad de la información del usuario. Para obtener más información sobre las condiciones de privacidad de AWS los datos, consulte las [Preguntas frecuentes sobre la privacidad de los datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener más información sobre los términos del servicio, consulte los [términos de Servicio de AWS](https://aws.amazon.com/service-terms/). 

## Consultar su perfil de seguridad como vendedor
<a name="view-security-profile"></a>

Tras completar la autoevaluación y añadir otras pruebas reales, es importante que consulte su perfil como vendedor. Querrá revisar la información añadida a su perfil.

**nota**  
Los compradores no podrán ver este perfil hasta que solicites al equipo de asistencia de AWS Marketplace Vendor Insights que actualice su visibilidad. Una vez que el equipo de asistencia complete la actualización, los compradores que hayan firmado su acuerdo de confidencialidad (NDA) podrán acceder al perfil de seguridad.  
Si quieres eliminar los datos de identificación personal (PII) de un suscriptor de tu perfil de AWS Marketplace Vendor Insights, ponte en contacto con [Soporte](https://aws.amazon.com/contact-us)nosotros para iniciar un caso de asistencia.

**Ver su perfil de seguridad tal y como lo ven los compradores**

1. Inicie sesión en. Consola de administración de AWS

1. Vaya a la página del [producto de SaaS](https://aws.amazon.com/marketplace/management/products/saas) en el portal.

1. Elija el producto con un perfil de seguridad asociado.

1. Seleccione la pestaña **Vendor Insights** y, a continuación, elija **Ver la última instantánea publicada**.

1. En la pestaña **Descripción general**, se muestran todas las insignias de certificado que cargó.

1. Seleccione la pestaña **Seguridad y cumplimiento**, donde podrá ver los datos recopilados desde varios controles. Para ver más detalles, seleccione cada conjunto de controles.

# Administración de instantáneas en AWS Marketplace Vendor Insights
<a name="vendor-insights-snapshot"></a>

Una *instantánea* es una imagen point-in-time de un perfil de seguridad. En AWS Marketplace Vendor Insights, puedes usar instantáneas para evaluar el producto de un vendedor en cualquier momento. Como vendedor, puede comparar las posiciones de seguridad de su perfil en momentos distintos o las instantáneas más recientes de diferentes perfiles de seguridad como respaldo a la hora de tomar decisiones. Las instantáneas proporcionan información de seguridad necesaria, además de transparencia sobre la actualización y el origen de los datos.

En la AWS Marketplace consola, en la sección de **resumen de las instantáneas** de AWS Marketplace Vendor Insights, puedes ver los siguientes detalles de las instantáneas para ver el calendario de creación y publicación:
+ **Última instantánea creada**: última instantánea creada para este perfil.
+ **Próxima creación programada**: instantánea programada para crearse a continuación.
+ **Frecuencia de creación**: tiempo transcurrido entre las creaciones de instantáneas o la frecuencia con la que estas se crean.
+ **Próximo lanzamiento programado**: instantánea programada para lanzarse a continuación.
+ **Tiempo de preparación**: la instantánea se prepara durante al menos este período de tiempo y, después, es apta para su lanzamiento durante un evento de lanzamiento de instantáneas.
+ **Frecuencia de lanzamiento**: tiempo transcurrido entre los eventos de lanzamiento.

En la sección de **lista de instantáneas**, los estados de las instantáneas son los siguientes:
+ **Lanzada**: la instantánea es pública y está disponible para que la vean los usuarios con permiso para este producto.
+ **Pendiente de lanzamiento**: la instantánea se ha completado o se encuentra en el período de preparación mínimo obligatorio y está programada para el próximo lanzamiento.
+ **Privada**: la instantánea se creó antes de la activación del perfil de seguridad o tenía errores de validación y no es visible para el público. Las instantáneas privadas solo permanecen visibles para el vendedor.

**Topics**
+ [Crear una instantánea](#create-snapshot)
+ [Visualización de una instantánea](#view-snapshot)
+ [Exportación de una instantánea](#export-snapshot)
+ [Visualización de la última instantánea lanzada](#latest-released-snapshot)
+ [Aplazamiento del lanzamiento de una instantánea](#postpone-snapshot)
+ [Cambio de preferencias para la lista de instantáneas](#update-preferences-snapshot)

## Crear una instantánea
<a name="create-snapshot"></a>

Para crear una instantánea para su perfil, siga estos pasos. Puede crear un máximo de 20 instantáneas al día.

1. Inicie sesión en la [AWS Marketplace consola Consola de administración de AWS y ábrala](https://console.aws.amazon.com/marketplace/).

1. Elija **Información sobre proveedores**.

1. En **Información sobre proveedores**, elija un producto.

1. En la página de perfil del producto, vaya a la **Lista de instantáneas** y elija **Crear nueva instantánea**.

1. En un mensaje se avisa de que cambiará la programación de las instantáneas. Seleccione **Crear**.
**nota**  
La programación de las instantáneas cambia cuando se crea una nueva instantánea. Las nuevas instantáneas se programan para la misma hora que su instantánea manualmente creada. En este mensaje se incluye la nueva programación.

La nueva instantánea se crea en 30 minutos y se añade a la lista de instantáneas. Las nuevas instantáneas se crean con el estado **Pendiente de lanzamiento**. Nadie podrá ver las instantáneas nuevas hasta que el estado cambie a **Lanzada**.

## Visualización de una instantánea
<a name="view-snapshot"></a>

Para ver una instantánea para su perfil, siga estos pasos. 

1. Inicie sesión en la [AWS Marketplace consola Consola de administración de AWS y ábrala](https://console.aws.amazon.com/marketplace/).

1. Elija **Información sobre proveedores**.

1. En **Información sobre proveedores**, elija un producto. 

1. En la página de perfil del producto, vaya a la **Lista de instantáneas** y elija el **ID de instantánea** de la instantánea que desea ver.

1. Cuando haya terminado, elija **Atrás** para salir de la vista de instantánea.

## Exportación de una instantánea
<a name="export-snapshot"></a>

Puede exportar a formatos JSON o CSV. Para exportar una instantánea, siga estos pasos.

1. Inicie sesión en la [AWS Marketplace consola Consola de administración de AWS y ábrala](https://console.aws.amazon.com/marketplace/).

1. Elija **Información sobre proveedores**.

1. En **Información sobre proveedores**, elija un producto. 

1. En la página de perfil del producto, vaya a la **Lista de instantáneas** y elija el **ID de instantánea** de la instantánea que desea exportar.

1. Seleccione **Exportar**.

1. En la lista desplegable, elija **Descargar (JSON)** o **Descargar (CSV)**.

## Visualización de la última instantánea lanzada
<a name="latest-released-snapshot"></a>

La última instantánea lanzada es la que utilizan los usuarios para ver y evaluar el estado de su producto. Es importante saber qué contiene su última instantánea lanzada para garantizar que la información usada para presentar su producto sea precisa. Para ver la última instantánea para su perfil, siga estos pasos. 

1. Inicie sesión en la [AWS Marketplace consola Consola de administración de AWS y ábrala](https://console.aws.amazon.com/marketplace/).

1. Elija **Información sobre proveedores**.

1. En **Información sobre proveedores**, elija un producto. 

1. En la página de perfil del producto, vaya a la **Lista de instantáneas** y elija el **ID de instantánea** de la instantánea que desea ver.

1. Elija **Visualización de la última instantánea lanzada**.

1. Cuando haya terminado, elija **Atrás** para salir de la vista de instantánea.

## Aplazamiento del lanzamiento de una instantánea
<a name="postpone-snapshot"></a>

Para retrasar la publicación de una instantánea en su perfil, puede posponer el lanzamiento de una instantánea para un **ID de instantánea** específico.

1. Inicie sesión en la [AWS Marketplace consola Consola de administración de AWS y ábrala](https://console.aws.amazon.com/marketplace/).

1. Elija **Información sobre proveedores**.

1. En **Información sobre proveedores**, elija un producto. 

1. En la página de perfil del producto, vaya a la **Lista de instantáneas** y elija el **ID de instantánea** de la instantánea cuyo lanzamiento desea posponer.

1. En el **resumen de instantáneas**, elija **Aplazamiento del lanzamiento de una instantánea**.

1. En un mensaje se avisa de que cambiará la programación de las instantáneas. Elija **Posponer**.

Aparece un mensaje de realización correcta en el que se indica que ha pospuesto correctamente el lanzamiento de la instantánea para este producto.

## Cambio de preferencias para la lista de instantáneas
<a name="update-preferences-snapshot"></a>

Tras crear una instantánea, puede cambiar las preferencias de visualización de una instantánea en la **Lista de instantáneas**. 

1. Inicie sesión en la [AWS Marketplace consola Consola de administración de AWS y ábrala](https://console.aws.amazon.com/marketplace/).

1. Elija **Información sobre proveedores**.

1. En **Información sobre proveedores**, elija un producto.

1. En la página de perfil del producto, vaya a la **Lista de instantáneas** y elija el **ID de instantánea** de la instantánea que desea cambiar.

1. Elija el icono de preferencias. Puede personalizar las siguientes preferencias de su instantánea:
   + **Tamaño de página**: seleccione el número de instantáneas que quiere que aparezcan en cada página: **10 recursos**, **20 recursos** o **50 recursos** por página.
   + **Ajustar líneas**: seleccione una opción para ajustar las líneas y ver todo el registro.
   + **Formato de tiempo**: seleccione si desea que este sea **Absoluto**, **Relativo** o **ISO**.
   + **Columnas visibles**: seleccione las opciones que desea que estén visibles para los detalles de la instantánea: **ID de instantánea**, **Estado** y **Fecha de creación**.

# Control del acceso en AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) es una herramienta Servicio de AWS que le ayuda a controlar el acceso a AWS los recursos. La IAM es una Servicio de AWS que puede utilizar sin coste adicional. Si eres administrador, puedes controlar quién puede *autenticarse* (iniciar sesión) y quién puede *autorizarse* (tener permisos) para usar AWS Marketplace los recursos. AWS Marketplace Vendor Insights utiliza la IAM para controlar el acceso a los datos de los vendedores, las evaluaciones, las autocertificaciones de los vendedores y los informes de auditoría estándar del sector.

La forma recomendada de controlar quién puede hacer qué AWS Marketplace Management Portal es usar IAM para crear usuarios y grupos. A continuación, añada los usuarios a los grupos y administre dichos grupos. Puede asignar una política o permisos al grupo que proporcionen permisos de solo lectura. Si tiene otros usuarios que necesiten acceso de solo lectura, puede añadirlos al grupo que ha creado en lugar de añadir permisos para el usuario.

Una *política* es un documento que define permisos que se aplican a un usuario, grupo o rol. Los permisos determinan lo que los usuarios pueden hacer en AWS. Una política normalmente permite el acceso a acciones específicas y puede, de forma opcional, conceder que las acciones se permitan para recursos específicos, como instancias de Amazon EC2, buckets de Amazon S3, etc. Las políticas también pueden denegar explícitamente el acceso. Un *permiso* es una declaración en una política que permite o deniega el acceso a un recurso concreto. 

**importante**  
Todos los usuarios de que cree se autenticarán utilizando sus credenciales. Sin embargo, utilizan la misma Cuenta de AWS. Cualquier cambio que haga un usuario puede afectar a toda la cuenta. 

 AWS Marketplace tiene permisos definidos para controlar las acciones que una persona con esos permisos puede realizar en el AWS Marketplace Management Portal. También hay políticas que AWS Marketplace crean y administran que combinan varios permisos. La política `AWSMarketplaceSellerProductsFullAccess` da al usuario acceso completo a los productos de AWS Marketplace Management Portal. 

Para obtener más información sobre las acciones, los recursos y las claves de condición disponibles, consulte [Acciones, recursos y claves de condición para obtener información sobre los AWS Marketplace proveedores](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) en la *Referencia de autorización de servicios*. 

## Permisos para vendedores AWS Marketplace de Vendor Insights
<a name="permissions-aws-vendor-insights-sellers"></a>

Puedes usar los siguientes permisos en las políticas de IAM para AWS Marketplace Vendor Insights. Puede combinar los permisos en una sola política de IAM para conceder los permisos que desee. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` permite al usuario crear un nuevo recurso de origen de datos. Los orígenes de datos admitidos son:
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Grupos de acciones: lectura-escritura

Recursos necesarios: ninguno

Crea recursos: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` permite al usuario eliminar un origen de datos de su propiedad. Un origen de datos debe desasociarse de cualquier perfil que se vaya a eliminar. Para obtener más información, consulte [`AssociateDataSource`](#assoc-data-source). 

Grupos de acciones: lectura-escritura

Recursos necesarios: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` permite al usuario recuperar los detalles de un origen de datos. Entre los detalles de un origen de datos se incluyen información de metadatos como las marcas temporales asociadas, parámetros de creación originales e información de procesamiento, si la hay.

Grupos de acciones: solo lectura, lectura-escritura

Recursos necesarios: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` permite al usuario actualizar los detalles de un origen de datos. Entre los detalles se incluye información de metadatos como el nombre e información de origen (por ejemplo, roles, Nombre de recurso de Amazon (ARN) de origen y contenido de origen).

Grupos de acciones: solo lectura, lectura-escritura

Recursos necesarios: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` permite al usuario enumerar los orígenes de datos de su propiedad.

Grupos de acciones: solo lectura, lectura-escritura, solo enumeración

Recursos necesarios: ninguno

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` permite al usuario crear un nuevo perfil de seguridad. Un perfil de seguridad es un recurso para administrar cómo y cuándo se genera una instantánea. Los usuarios también pueden controlar cómo pueden acceder los compradores a las instantáneas mediante el control del estado y las condiciones aplicables del perfil.

Grupos de acciones: solo lectura, lectura-escritura, solo enumeración

Recursos necesarios: ninguno

Crea recursos: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` permite al usuario enumerar los perfiles de seguridad de su propiedad.

Grupos de acciones: solo lectura, lectura-escritura, solo enumeración

Recursos necesarios: ninguno

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` permite a los usuarios obtener los detalles de un perfil de seguridad. 

Grupos de acciones: solo lectura y lectura-escritura

Recursos necesarios: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`permite a los usuarios asociar un perfil existente `DataSource` a un perfil de AWS Marketplace Vendor Insights. Los usuarios pueden controlar el contenido de la instantánea mediante la asociación o desasociación de un origen de datos a/de un perfil.

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile` y `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`permite a los usuarios desasociar un perfil existente `DataSource` de un perfil de AWS Marketplace Vendor Insights. Los usuarios pueden controlar el contenido de la instantánea mediante la asociación o desasociación de un origen de datos a/de un perfil.

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile` y `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` permite a los usuarios modificar atributos de perfil de seguridad como nombre y descripción. 

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` permite a los usuarios establecer el estado `Active` para un perfil de seguridad. Tras activarse un perfil de seguridad, se pueden crear nuevas instantáneas en un estado `Staged` que permita su lanzamiento si se cumplen otras condiciones. Para obtener más información, consulte [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Un perfil `Active` de seguridad con al menos una `Released` instantánea es apto para que AWS Marketplace Vendor Insights lo descubra para los usuarios finales.

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` permite a los usuarios establecer el estado `Inactive` para un perfil de seguridad. Este estado terminal de un perfil de seguridad equivale a retirar el perfil del estado compartido. Los usuarios solo pueden desactivar un perfil de seguridad si no hay suscriptores activos del perfil.

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` permite a los usuarios definir programaciones personalizadas para la configuración de creación de instantáneas. La configuración de creación predeterminada de creación semanal se puede anular con esta acción.

Los usuarios pueden usar esta acción para cambiar la programación, así como para cancelar una programación, posponer la programación a una fecha futura o iniciar la creación de una nueva instantánea para un momento anterior.

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` permite a los usuarios definir programaciones personalizados para la configuración de lanzamiento de instantáneas. La configuración de creación predeterminada de lanzamientos semanales con un período de preparación de dos días para su revisión se puede anular con esta acción.

Los usuarios pueden usar esta acción para cambiar la programación, así como para cancelar una programación o posponer la programación a una fecha futura.

Grupos de acciones: lectura-escritura

Recursos necesarios: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` permite a los usuarios enumerar las instantáneas de un perfil de seguridad de su propiedad.

Grupos de acciones: solo lectura, solo enumeración y lectura-escritura

Recursos necesarios: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` permite a los usuarios obtener las instantáneas de un perfil de seguridad de su propiedad.

Grupos de acciones: solo lectura y lectura-escritura

Recursos necesarios: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` permite a los usuarios añadir nuevas etiquetas a un recurso. Los recursos admitidos son `SecurityProfile` y `DataSource`.

Grupos de acciones: etiquetado

Recursos opcionales: `SecurityProfile` y `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` permite a los usuarios quitar etiquetas de un recurso. Los recursos admitidos son `SecurityProfile` y `DataSource`.

Grupos de acciones: etiquetado

Recursos opcionales: `SecurityProfile` y `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` permite a los usuarios enumerar las etiquetas de recursos de un recurso. Los recursos admitidos son `SecurityProfile` y `DataSource`.

Grupos de acciones: solo lectura

Recursos opcionales: `SecurityProfile` y `DataSource`

## Recursos adicionales
<a name="additional-resources"></a>

 Los siguientes recursos de la *Guía del usuario de IAM* proporcionan más información sobre cómo comenzar y usar IAM:
+  [Security best practices in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) (Prácticas recomendadas de seguridad en IAM) 
+  [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Adjunte una política a un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [Identidades de IAM (usuarios, grupos de usuarios y roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Cree un usuario de IAM en su cuenta AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Cree grupos de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Controlar el acceso a AWS los recursos mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)